بهبود سیستم امنیت اطلاعات بهبود سیستم امنیت اطلاعات جهات اصلی اجرای استراتژی دولتی برای تضمین امنیت اقتصادی در سطح منطقه ای

پس از تجزیه و تحلیل امنیت اطلاعات شرکت، می توان نتیجه گرفت که در امنیت اطلاعات به نکات زیر توجه کافی نمی شود:

- بی رویه پشتیبان گیریپایگاه های داده سازمانی؛

- از داده ها در رایانه های شخصی کارمندان نسخه پشتیبان تهیه نمی شود.

- پیام ها پست الکترونیکروی سرورها ذخیره می شود خدمات پستیدر اینترنت؛

- برخی از کارکنان در کار با سیستم های خودکار مهارت کافی ندارند.

- کارکنان به رایانه های شخصی همکاران خود دسترسی دارند.

- عدم وجود برنامه های ضد ویروس در برخی از ایستگاه های کاری؛

- تمایز ضعیف حقوق دسترسی به منابع شبکه;

- هیچ مقررات ایمنی وجود ندارد.

همه موارد فوق از معایب بسیار مهم تضمین امنیت اطلاعات یک شرکت هستند.

تحلیل ریسک

خطر یک تهدید با ریسک در صورت اجرای موفقیت آمیز آن تعیین می شود. خطر - آسیب احتمالی. تحمل ریسک به این معنی است که آسیب در صورت تهدید منجر به عواقب منفی جدی برای صاحب اطلاعات نمی شود. این سازمان دارای خطرات زیر است:

1. پشتیبان گیری نامنظم از پایگاه داده سازمانی.

پیامدها: از دست دادن داده ها در مورد عملکرد شرکت.

2. از داده ها در رایانه های شخصی کارمندان نسخه پشتیبان تهیه نمی شود.

نتیجه: در صورت خرابی سخت افزار، ممکن است برخی از داده های مهم از بین برود.

3. پیام های ایمیل در سرورهای پست الکترونیکی در اینترنت ذخیره می شوند.

4. برخی از کارکنان در کار با سیستم های خودکار مهارت کافی ندارند.

عواقب: ممکن است منجر به داده های نادرست در سیستم شود.

5. کارکنان به رایانه های شخصی همکاران خود دسترسی دارند.

6. عدم وجود برنامه های ضد ویروس در برخی از ایستگاه های کاری.

پیامدها: ظاهر شدن در سیستم برنامه های ویروسی، مخرب نرم افزار

7. تمایز ضعیف حقوق دسترسی به منابع شبکه.

نتیجه: بی دقتی می تواند منجر به از دست دادن اطلاعات شود.

8. هیچ مقررات ایمنی وجود ندارد.

هدف و اهداف سیستم امنیت اطلاعات

هدف اصلی سیستم امنیتی سازمانی جلوگیری از آسیب به فعالیت های خود از طریق سرقت ابزار و اسناد مادی و فنی است. تخریب اموال و اشیاء قیمتی؛ افشای، نشت و دسترسی غیرمجاز به منابع اطلاعات محرمانه؛ عملکرد نادرست ابزارهای فنی برای پشتیبانی از فعالیت های تولیدی، از جمله ابزارهای اطلاع رسانی، و همچنین جلوگیری از آسیب به پرسنل شرکت.

اهداف سیستم امنیتی عبارتند از:

· حمایت از حقوق شرکت، بخش های ساختاری و کارکنان آن؛

حفظ و استفاده موثر از منابع مالی، مادی و منابع اطلاعات;

· بهبود تصویر شرکت و رشد سود با تضمین کیفیت خدمات و ایمنی مشتری.

وظایف سیستم امنیتی سازمانی:

· شناسایی به موقع و حذف تهدیدات برای پرسنل و منابع. دلایل و شرایط مساعد برای وارد کردن خسارت مالی، مادی و معنوی به منافع شرکت، اختلال در عملکرد و توسعه عادی آن.

تخصیص اطلاعات به دسته دسترسی محدودو سایر منابع - به سطوح مختلف آسیب پذیری (خطر) و حفظ شوند.

· ایجاد مکانیسم و ​​شرایط برای واکنش سریع به تهدیدات امنیتی و تظاهرات روندهای منفی در عملکرد شرکت.

· سرکوب موثر تجاوزات به منابع و تهدیدات برای پرسنل بر اساس یک رویکرد یکپارچه برای امنیت.

سازماندهی و عملکرد سیستم امنیتی باید بر اساس اصول زیر باشد:

پیچیدگی. این شامل اطمینان از ایمنی پرسنل، منابع مادی و مالی، اطلاعات در مورد تهدیدات احتمالی با همه ابزارها و روش های قانونی موجود، در سراسر جهان است. چرخه زندگیو در تمام حالت های عملکرد، و همچنین توانایی سیستم برای توسعه و بهبود در روند عملکرد.

قابلیت اطمینان. مناطق مختلف امنیتی باید از نظر احتمال تحقق یک تهدید به یک اندازه قابل اعتماد باشند.

به موقع بودن توانایی یک سیستم برای فعال بودن با تجزیه و تحلیل و پیش بینی تهدیدات امنیتی و توسعه اقدامات متقابل موثر.

تداوم. عدم ایجاد وقفه در عملکرد سیستم های امنیتی ناشی از تعمیر، تعویض، نگهداری و غیره.

قانونی بودن توسعه سیستم های امنیتی بر اساس قوانین موجود.

کفایت معقول ایجاد سطح قابل قبولی از ایمنی که در آن احتمال و میزان آسیب احتمالی با حداکثر هزینه های مجاز برای توسعه و بهره برداری از سیستم ایمنی ترکیب شود.

تمرکز مدیریت عملکرد مستقل سیستم امنیتی بر اساس اصول یکسان سازمانی، عملکردی و روش شناختی.

صلاحیت. سیستم امنیتی باید توسط افرادی ایجاد و مدیریت شود که آموزش حرفه ای کافی برای ارزیابی صحیح وضعیت و تصمیم گیری کافی از جمله در شرایط پرخطر دارند.

ارسال کار خوب خود را در پایگاه دانش ساده است. از فرم زیر استفاده کنید

دانشجویان، دانشجویان تحصیلات تکمیلی، دانشمندان جوانی که از دانش پایه در تحصیل و کار خود استفاده می کنند از شما بسیار سپاسگزار خواهند بود.

ارسال شده در http://www.allbest.ru/

پروژه دوره

در رشته "امنیت اطلاعات"

در مورد موضوع

"بهبود سیستم امنیت اطلاعات در

شرکت "فر"

معرفی

صحبت از امنیت اطلاعات، در حال حاضر به معنای دقیق، امنیت رایانه است. در واقع، اطلاعات در رسانه های الکترونیکی نقش فزاینده ای در زندگی ایفا می کند. جامعه مدرن... آسیب پذیری چنین اطلاعاتی به دلیل عوامل متعددی است: حجم زیاد، چند نقطه و احتمال ناشناس بودن دسترسی، امکان "خرابکاری اطلاعات"... همه اینها وظیفه تضمین امنیت اطلاعات ارسال شده در یک محیط کامپیوتری را به یک محیط تبدیل می کند. مشکل بسیار دشوارتر از مثلا حفظ راز مکاتبات پستی سنتی است.

اگر در مورد ایمنی اطلاعات ذخیره شده در رسانه های سنتی (کاغذ، چاپ های عکاسی و غیره) صحبت کنیم، ایمنی آن با رعایت اقدامات حفاظتی فیزیکی (یعنی محافظت از ورود غیر مجاز به فضای ذخیره سازی رسانه) حاصل می شود. جنبه های دیگر حفاظت از چنین اطلاعاتی مربوط به بلایای طبیعی و بلایای انسانی است. بنابراین، مفهوم امنیت اطلاعات "رایانه" به طور کلی در مقایسه با امنیت اطلاعات در رابطه با رسانه های "سنتی" گسترده تر است.

اگر ما در مورد تفاوت در رویکردها برای حل مشکل امنیت اطلاعات صحبت کنیم سطوح مختلف(ایالتی، منطقه ای، سطح یک سازمان)، پس چنین تفاوت هایی به سادگی وجود ندارند. رویکردی برای تضمین امنیت کشور سیستم خودکار«انتخابات» با رویکرد امنیتی تفاوتی ندارد شبکه محلیدر یک شرکت کوچک بنابراین، اصول تضمین امنیت اطلاعات در این کار بر روی نمونه هایی از فعالیت های یک سازمان جداگانه در نظر گرفته شده است.

هدف از پروژه دوره بهبود سیستم امنیت اطلاعات Oven LLC است. وظایف مقاله ترمخواهد بود - تجزیه و تحلیل LLC "Oven"، منابع آن، ساختار و سیستم امنیت اطلاعات موجود در شرکت و جستجوی روش هایی برای بهبود آن.

در مرحله اول، تجزیه و تحلیل سیستم امنیت اطلاعات انجام خواهد شد. از نتایج به‌دست‌آمده، در مرحله دوم، جستجوی روش‌هایی برای بهبود حفاظت اطلاعات در صورت وجود نقاط ضعف در این سیستم انجام می‌شود.

1. تجزیه و تحلیل سیستم امنیت اطلاعات در Oven LLC

1.1 ویژگی های شرکت. ساختار سازمانی و کارکنان شرکت. خدمات مربوط به منابع اطلاعاتی و حفاظت از آنها

نام کامل شرکت شرکت با مسئولیت محدود Oven است. نام اختصاری شرکت Oven LLC است. از این به بعد انجمن نامیده می شود. انجمن هیچ شعبه و دفتر نمایندگی ندارد، تنها مرکز آن در منطقه پرم، منطقه سوکسونسکی، روستای مارتیانوو قرار دارد.

این شرکت در سال 1990 به عنوان یک مزرعه کوچک تاسیس شد و سه موسس داشت. پس از سازماندهی مجدد مزرعه به مزرعه دهقانی در سال 1998، تنها موسس آن باقی ماند. آخرین بار در آوریل 2004 سازماندهی مجدد شد. از اول فروردین این شرکت به شرکت با مسئولیت محدود «فر» معروف شد.

فعالیت اصلی این شرکت کشت محصولات کشاورزی، بذر، فروش محصولات کشاورزی می باشد. امروزه در روسیه جامعه سیزدهمین مزارع پرورش سیب زمینی و اولین در قلمرو پرم را اشغال می کند.

آدرس حقوقی: روسیه، 617553، قلمرو پرم، سوکسونسکی، مارتیانوو.

اهداف کل شرکت:

· سود از کسب و کار اصلی.

· افزایش رقابت پذیری محصولات و گسترش بازارهای فروش.

· تمرکز سرمایه و افزایش منابع سرمایه گذاری برای اجرای سرمایه گذاری و سایر پروژه ها.

ماموریت شرکت شرکت:

1. به اشغال موقعیت پیشرو در بازار ادامه دهید.

2. ایجاد مزرعه بذر.

ساختار سازمانی شرکت.

این شرکت از ساختارهای خطی-عملکردی استفاده می کند. در ساختار خطی-عملکردی، سلسله مراتبی از خدمات شکل می گیرد. در این ساختار، روسای واحدهای عملکردی این حق را دارند که در مورد مسائل عملکردی به سطوح بعدی مدیریت دستور دهند.

ساختار شرکت در شکل 1 نشان داده شده است.

ارسال شده در http://www.allbest.ru/

ارسال شده در http://www.allbest.ru/

شکل 1 - ساختار سازمانی Oven LLC

1.2 تجزیه و تحلیل و ویژگی های منابع اطلاعاتی سازمانی

امروزه همه نگران امنیت اطلاعات شرکت ها هستند. روز به روز محبوبیت بیشتری پیدا می کنند برنامه های فردیو کل مجموعه هایی که برای محافظت از داده ها طراحی شده اند. با این حال، هیچ کس به این واقعیت فکر نمی کند که شما می توانید به همان اندازه که دوست دارید محافظت قابل اعتمادی داشته باشید، اما هنوز اطلاعات مهم را از دست می دهید. زیرا برخی از کارمندان شما آن را بی اهمیت می دانند و در معرض دید عموم قرار می دهند. و اگر مطمئن هستید که از این امر محافظت می کنید، سخت در اشتباه هستید. در نگاه اول، این وضعیت مانند یک حکایت غیر واقعی به نظر می رسد. با این حال، این اتفاق می افتد، و اغلب اتفاق می افتد. در واقع، پرسنل فنی، که در اکثریت قریب به اتفاق موارد با مشکلات امنیت اطلاعات سروکار دارند، همیشه نمی‌دانند کدام داده‌ها باید پنهان شوند و کدام‌ها نباید پنهان شوند. برای درک، باید تمام اطلاعات را به تقسیم بندی کنید انواع مختلف، که معمولاً به آنها انواع گفته می شود و مرزهای بین آنها را به وضوح مشخص می کند.

در واقع تمام شرکت های متخصص در تامین سیستم های امنیتی پیچیده اطلاعات کامپیوتری، تقسیم داده ها را بر اساس در نظر بگیرید انواع مختلف... فقط در اینجا شما باید مراقب باشید. واقعیت این است که محصولات غربی از استانداردهای بین المللی (به ویژه ISO 17799 و برخی دیگر) پیروی می کنند. به گفته آنها، همه داده ها به سه نوع باز، محرمانه و کاملاً محرمانه تقسیم می شوند. این در حالی است که در کشور ما، طبق قوانین فعلی، از تمایز کمی متفاوت استفاده می شود: اطلاعات باز، برای استفاده داخلی و محرمانه.

باز به معنای هرگونه اطلاعاتی است که می تواند آزادانه به افراد دیگر منتقل شود و همچنین در رسانه ها قرار گیرد. اغلب در قالب بیانیه های مطبوعاتی، سخنرانی در کنفرانس ها، ارائه ها و نمایشگاه ها، عناصر جداگانه (طبیعی، مثبت) آمار ارائه می شود. علاوه بر این، این مهر شامل تمام داده های به دست آمده از باز است منابع خارجی... و البته اطلاعات در نظر گرفته شده برای یک وب سایت شرکتی نیز عمومی در نظر گرفته می شود.

در نگاه اول به نظر می رسد که اطلاعات باز نیازی به محافظت ندارند. با این حال، مردم فراموش می کنند که داده ها نه تنها می توانند دزدیده شوند، بلکه قابل تغییر هستند. بنابراین، حفظ یکپارچگی اطلاعات باز یک وظیفه بسیار مهم است. در غیر این صورت، به جای یک بیانیه مطبوعاتی آماده، ممکن است با چیزی غیرقابل درک روبرو شوید. یا صفحه نخستوب سایت شرکت با کتیبه های توهین آمیز جایگزین می شود. بنابراین اطلاعات باز نیز باید محافظت شوند.

مانند هر شرکت دیگری، این شرکت دارای اطلاعات باز است که عمدتاً در ارائه هایی که به سرمایه گذاران بالقوه نشان داده می شود موجود است.

اطلاعات برای استفاده داخلی شامل هر داده ای است که توسط کارکنان برای انجام وظایف حرفه ای خود استفاده می شود. اما این همه ماجرا نیست. این دسته شامل کلیه اطلاعاتی است که بین بخش ها یا شعب مختلف مبادله می شود تا از عملکرد آنها اطمینان حاصل شود. و در نهایت، آخرین نوع داده ای که در این دسته از داده ها قرار می گیرد، اطلاعاتی است که از منابع باز به دست آمده و در معرض پردازش (ساختار، ویرایش، شفاف سازی) قرار می گیرند.

در واقع تمام این اطلاعات حتی اگر به دست رقبا یا مهاجمان بیفتد، نمی تواند آسیب جدی به شرکت وارد کند. با این حال، هنوز ممکن است آسیب هایی از ربوده شدن او وجود داشته باشد. فرض کنید کارمندان اخباری را برای رئیس خود در مورد موضوع مورد علاقه او جمع آوری کرده اند که از میان آنها مهم ترین پیام ها را انتخاب کرده و آنها را علامت گذاری کرده اند. چنین خلاصه ای به وضوح اطلاعاتی برای استفاده داخلی است (اطلاعات به دست آمده از منابع باز و پردازش شده). در نگاه اول، به نظر می رسد که رقبا با به دست آوردن آن، نمی توانند از آن بهره مند شوند. اما در واقع، آنها می توانند حدس بزنند که مدیریت شرکت شما به چه جهتی از فعالیت علاقه مند است، و چه کسی می داند، شاید حتی بتوانند از شما پیشی بگیرند. بنابراین، اطلاعات برای استفاده داخلی باید نه تنها از جعل، بلکه از دسترسی غیرمجاز نیز محافظت شود. درست است، در اکثریت قریب به اتفاق موارد، می توانید خود را به امنیت شبکه محلی محدود کنید، زیرا صرف مبالغ هنگفت برای آن از نظر اقتصادی بی سود است.

شرکت همچنین این نوع اطلاعات را ارائه می دهد که در انواع گزارش ها، لیست ها، عصاره ها و غیره موجود است.

اطلاعات محرمانه - اطلاعات مستندی که دسترسی به آنها طبق قانون محدود شده است فدراسیون روسیهکه در دسترس عموم نیست و در صورت افشاء، می تواند به حقوق و منافع قانونی محافظت شده شخصی که آن را ارائه کرده است لطمه وارد کند. فهرست داده های مربوط به این تمبر توسط ایالت ایجاد می شود. در این لحظهاو اینگونه است: اطلاعات شخصی، اطلاعات تشکیل دهنده یک راز تجاری، رسمی یا حرفه ای، اطلاعاتی که راز تحقیقات و کارهای اداری است. علاوه بر این، در در این اواخرداده های مربوط به ماهیت یک اختراع یا اکتشاف علمی قبل از انتشار رسمی آنها به عنوان محرمانه طبقه بندی می شوند.

اطلاعات محرمانه در شرکت شامل داده هایی مانند: طرح توسعه، کار تحقیقاتی، اسناد فنی، نقشه ها، توزیع سود، قراردادها، گزارش ها، منابع، شرکا، مذاکرات، قراردادها و همچنین اطلاعات مدیریت و برنامه ریزی است.

این شرکت حدود بیست کامپیوتر دارد. در مورد حضور یک شبکه محلی در شرکت، رایانه های شخصی در جامعه در یک شبکه واحد متحد نیستند. علاوه بر این، تمام کامپیوترها به یک مجموعه استاندارد مجهز هستند برنامه های اداریو نرم افزار حسابداری سه کامپیوتر از طریق مینی پورت WAN به اینترنت دسترسی دارند. در عین حال ، هیچ رایانه ای در شرکت به برنامه ضد ویروس مجهز نیست. تبادل اطلاعات از طریق رسانه انجام می شود: درایوهای فلش، فلاپی دیسک. تمام اطلاعات رسانه های "سنتی" در کابینت هایی که قفل نیستند قرار دارد. مهم ترین مدارک در گاوصندوقی نگهداری می شود که کلید آن نزد منشی نگهداری می شود.

امنیت حفاظت از اطلاعات

1.3 تهدیدها و ابزارهای حفاظت از اطلاعات در شرکت

تهدید امنیت اطلاعات - مجموعه ای از شرایط و عواملی که خطر بالقوه یا واقعی مرتبط با نشت اطلاعات و / یا اثرات غیرمجاز و / یا غیرعمدی بر آن ایجاد می کند.

با توجه به روش های تأثیرگذاری بر اشیاء امنیت اطلاعات، تهدیدات مرتبط با جامعه مشمول طبقه بندی زیر می شوند: اطلاعاتی، نرم افزاری، فیزیکی، سازمانی و حقوقی.

تهدیدهای اطلاعاتی عبارتند از:

· دسترسی غیرمجاز به منابع اطلاعاتی.

· سرقت اطلاعات از آرشیوها و پایگاه های اطلاعاتی.

· نقض فناوری پردازش اطلاعات.

· جمع آوری و استفاده غیرقانونی از اطلاعات.

تهدیدات نرم افزاری عبارتند از:

· ویروس های کامپیوتریو بدافزار؛

تهدیدهای فیزیکی عبارتند از:

· تخریب یا تخریب امکانات پردازش اطلاعات و ارتباطات.

· سرقت حامل های اطلاعات.

· تأثیر بر پرسنل.

تهدیدهای سازمانی و قانونی عبارتند از:

· تدارک فناوری های اطلاعاتی ناقص یا قدیمی و ابزارهای اطلاع رسانی.

وسایل امنیت اطلاعات مجموعه ای از وسایل و دستگاه های مهندسی، الکتریکی، الکترونیکی، نوری و غیره هستند سیستم های فنیو همچنین سایر عناصر اختصاصی مورد استفاده برای حل وظایف مختلف حفاظت از اطلاعات، از جمله جلوگیری از نشت و اطمینان از امنیت اطلاعات محافظت شده.

ابزارهای امنیت اطلاعات مورد استفاده در سازمان را در نظر بگیرید. چهار مورد از آنها وجود دارد (سخت افزار، نرم افزار، مختلط، سازمانی).

حفاظت از سخت افزار- قفل ها، میله های روی پنجره ها، آلارم های امنیتی، محافظ برق، دوربین های نظارت تصویری.

حفاظت از نرم افزار: مورد استفاده توسط سیستم عامل، مانند حفاظت، رمز عبور، حساب ها.

وسایل حفاظت سازمانی: آماده سازی اتاق ها با رایانه.

2 بهبود سیستم امنیت اطلاعات

2.1 کاستی های شناسایی شده در سیستم امنیت اطلاعات

آسیب پذیرترین مکان در حفاظت از اطلاعات در جامعه، حفاظت است امنیت رایانه... در طول تجزیه و تحلیل حتی سطحی در شرکت، معایب زیر قابل تشخیص است:

§ از اطلاعات به ندرت پشتیبان گیری می شود.

§ سطح ناکافی نرم افزار امنیت اطلاعات.

§ برخی از کارکنان مهارت های کامپیوتری کافی ندارند.

§ کنترلی بر کارمندان وجود ندارد. اغلب، کارمندان می توانند بدون خاموش کردن رایانه شخصی خود و داشتن یک درایو فلش با اطلاعات خدمات، کار خود را ترک کنند.

§ فقدان اسناد نظارتی در مورد امنیت اطلاعات.

§ همه رایانه ها از ابزارهای سیستم عامل مانند رمز عبور و حساب ها استفاده نمی کنند.

2.2 اهداف و اهداف تشکیل یک سیستم امنیت اطلاعات در شرکت

هدف اصلی سیستم امنیت اطلاعات تضمین عملکرد پایدار تأسیسات، جلوگیری از تهدیدات امنیتی آن، حفاظت از منافع قانونی شرکت در برابر تجاوزات غیرقانونی، جلوگیری از سرقت وجوه، افشاء، از دست دادن، نشت، تحریف و تخریب است. اطلاعات خدماتحصول اطمینان از عادی بودن فعالیت های تولیدی کلیه بخش های تاسیسات. یکی دیگر از اهداف سیستم امنیت اطلاعات ارتقای کیفیت خدمات ارائه شده و تضمین امنیت حقوق و منافع مالکیت است.

وظایف تشکیل یک سیستم امنیت اطلاعات در یک سازمان عبارتند از: یکپارچگی اطلاعات، قابلیت اطمینان اطلاعات و محرمانه بودن آن. پس از انجام وظایف محوله، هدف محقق خواهد شد.

ایجاد سیستم های امنیت اطلاعات (ISS) در IS و IT بر اساس اصول زیر است:

یک رویکرد سیستماتیک برای ساختن یک سیستم امنیتی، که به معنای ترکیب بهینه از ویژگی های سازمانی، نرم افزاری، سخت افزاری، فیزیکی و سایر ویژگی های مرتبط با یکدیگر است که توسط عمل ایجاد سیستم های امنیتی داخلی و خارجی تایید شده و در تمام مراحل چرخه فناوری پردازش اطلاعات مورد استفاده قرار می گیرد. .

اصل توسعه مستمر سیستم. این اصل که یکی از اصول اساسی کامپیوتر است سیستم های اطلاعاتی، حتی بیشتر مربوط به NIB است. روش‌های پیاده‌سازی تهدیدات علیه اطلاعات در فناوری اطلاعات به طور مداوم در حال بهبود هستند و بنابراین تضمین امنیت IS نمی‌تواند یک اقدام یک‌باره باشد. این یک فرآیند مستمر است که شامل اثبات و اجرای منطقی‌ترین روش‌ها، روش‌ها و روش‌های بهبود NIB، نظارت مستمر، شناسایی محدودیت‌ها و محدودیت‌های آن است. نقاط ضعف، کانال های احتمالی نشت اطلاعات و راه های جدید دسترسی غیرمجاز.

تفکیک و به حداقل رساندن اختیارات برای دسترسی به اطلاعات پردازش شده و رویه های پردازش، یعنی ارائه حداقل اختیارات به کاربران و خود کارکنان IP که برای انجام وظایف رسمی خود کافی است.

کامل بودن کنترل و ثبت تلاش‌های دسترسی غیرمجاز، یعنی نیاز به تعیین دقیق هویت هر کاربر و ثبت اقدامات وی برای بررسی احتمالی و همچنین عدم امکان انجام هرگونه عملیات پردازش اطلاعات در فناوری اطلاعات بدون ثبت اولیه آن.

اطمینان از قابلیت اطمینان سیستم حفاظتی، یعنی عدم امکان کاهش سطح اطمینان در صورت خرابی، خرابی، اقدامات عمدی سارق یا خطاهای غیرعمدی کاربران و پرسنل خدمات در سیستم.

اطمینان از کنترل بر عملکرد سیستم حفاظتی، به عنوان مثال. ایجاد ابزار و روش هایی برای نظارت بر عملکرد مکانیسم های حفاظتی.

ارائه انواع وسایل برخورد با بد افزار.

اطمینان از امکان اقتصادی استفاده از سیستم حفاظتی که در بیش از حد آسیب احتمالی IP و IT ناشی از اجرای تهدیدات بیش از هزینه توسعه و بهره برداری NIB بیان می شود.

2.3 اقدامات پیشنهادی برای بهبود سیستم امنیت اطلاعات سازمان

کاستی های شناسایی شده در شرکت نیاز به رفع آنها دارد، بنابراین، اقدامات زیر پیشنهاد می شود.

§ پشتیبان گیری منظم از پایگاه داده با داده های شخصی کارکنان شرکت، داده های حسابداری و سایر پایگاه های داده موجود در شرکت. این از دست دادن اطلاعات به دلیل خرابی دیسک، قطع برق، ویروس ها و سایر حوادث جلوگیری می کند. برنامه ریزی دقیق و رویه های پشتیبان گیری منظم به شما این امکان را می دهد که در صورت از دست رفتن داده ها، به سرعت داده ها را بازیابی کنید.

§ استفاده از ابزارهای سیستم عامل در هر کامپیوتر. ایجاد حساب کاربری برای افراد حرفه ای و تغییر منظم رمز عبور برای این حساب ها.

§ آموزش پرسنل شرکت برای کار با کامپیوتر. شرط لازمبرای کار درستدر ایستگاه های کاری و جلوگیری از از دست رفتن و آسیب دیدن اطلاعات. کار کل شرکت از نظر اجرای صحیح به مهارت های استفاده از رایانه شخصی توسط پرسنل بستگی دارد.

§ نصب برنامه های آنتی ویروس بر روی کامپیوتر مانند: Avast، NOD، Doctor Web و .... این کار از آلوده کردن رایانه شما به انواع بدافزارها به نام ویروس جلوگیری می کند. این برای این شرکت بسیار مهم است، زیرا چندین رایانه شخصی به اینترنت دسترسی دارند و کارکنان از رسانه های فلش برای تبادل اطلاعات استفاده می کنند.

§ انجام کنترل بر کارکنان با استفاده از دوربین های فیلمبرداری. این امر باعث کاهش وقوع سهل انگاری تجهیزات، خطر سرقت و آسیب دیدن تجهیزات می شود و همچنین به شما امکان می دهد "حذف" اطلاعات رسمی را از قلمرو جامعه کنترل کنید.

§ توسعه یک سند هنجاری "اقدامات حفاظت از اطلاعات در Oven LLC و مسئولیت تخلفات آنها" که با قوانین فعلی فدراسیون روسیه مطابقت دارد و خطرات، تخلفات و مسئولیت این تخلفات (جریمه ها، مجازات ها) را تعیین می کند. و همچنین معرفی ستون مناسب در قرارداد کار شرکتی که با آن آشنا بوده و متعهد به رعایت مفاد این سند می باشد.

2.4 اثربخشی اقدامات پیشنهادی

اقدامات پیشنهادی نه تنها دارای جنبه های مثبت، مانند حذف مشکلات اصلی در شرکت مربوط به امنیت اطلاعات است. اما در عین حال، آنها به سرمایه گذاری اضافی در آموزش پرسنل، توسعه اسناد نظارتی مرتبط با سیاست امنیتی نیاز دارند. به هزینه های نیروی کار اضافی نیاز دارد و خطرات را به طور کامل حذف نمی کند. همیشه یک عامل انسانی وجود خواهد داشت، فورس ماژور. اما اگر چنین اقداماتی انجام نشود هزینه های بازیابی اطلاعات، فرصت های از دست رفته بیشتر از هزینه های مورد نیاز برای توسعه یک سیستم امنیتی خواهد بود.

نتایج اقدامات پیشنهادی را در نظر بگیرید:

1. بهبود قابلیت اطمینان سیستم IS سازمان.

2. افزایش سطح مهارت رایانه شخصی پرسنل.

3. کاهش خطر از دست دادن اطلاعات.

4. در دسترس بودن یک سند نظارتی که یک خط مشی امنیتی را تعریف می کند.

5. احتمالاً خطر ورود / خارج کردن اطلاعات از شرکت را کاهش دهید.

3 مدل امنیت اطلاعات

مدل ارائه شده از امنیت اطلاعات (شکل 2) ترکیبی از عوامل عینی خارجی و داخلی و تأثیر آنها بر وضعیت امنیت اطلاعات در تأسیسات و ایمنی مواد یا منابع اطلاعاتی است.

شکل 2 - مدل سیستم امنیت اطلاعات

این مدل مطابق با اسناد نظارتی ویژه در مورد امنیت اطلاعات مصوب در فدراسیون روسیه، استاندارد بین المللی ISO / IEC 15408 "فناوری اطلاعات - روش های امنیتی - معیارهای ارزیابی امنیت اطلاعات"، استاندارد ISO / IEC 17799 "مدیریت امنیت اطلاعات" و روند توسعه چارچوب نظارتی داخلی (به ویژه کمیسیون فنی دولتی فدراسیون روسیه) در مورد امنیت اطلاعات را در نظر می گیرد.

نتیجه گیری و پیشنهادات

عصر اطلاعات تغییری شگرف در نحوه انجام مسئولیت هایمان ایجاد کرده است تعداد زیادیحرفه ها اکنون متخصص غیر فنی سطح متوسط ​​می تواند کارهایی را انجام دهد که برنامه نویس بسیار ماهر قبلاً انجام می داد. کارمند آنقدر اطلاعات دقیق و به موقع در اختیار دارد که هرگز نداشته است.

اما استفاده از رایانه و فناوری خودکار تعدادی چالش را برای اداره یک سازمان ایجاد می کند. رایانه‌ها که اغلب در شبکه‌ها متصل هستند، می‌توانند به حجم عظیمی از داده‌های مختلف دسترسی داشته باشند. بنابراین، مردم نگران امنیت اطلاعات و خطرات مرتبط با اتوماسیون و دسترسی بسیار بیشتر به اطلاعات محرمانه، شخصی یا سایر داده‌های حیاتی هستند. تعداد جرایم رایانه ای در حال افزایش است که می تواند در نهایت منجر به تضعیف اقتصاد شود. و بنابراین باید روشن باشد که اطلاعات منبعی است که باید محافظت شود.

و از آنجایی که اتوماسیون منجر به این واقعیت شده است که عملیات با تجهیزات محاسباتی اکنون توسط کارکنان عادی سازمان انجام می شود و نه توسط پرسنل فنی آموزش دیده خاص، لازم است که کاربران نهایی از مسئولیت خود در حفاظت از اطلاعات آگاه باشند.

هیچ دستور العملی وجود ندارد که تضمینی 100٪ از ایمنی داده ها و عملکرد قابل اعتماد شبکه را ارائه دهد. با این حال، ایجاد یک مفهوم امنیتی جامع و سنجیده که ویژگی های وظایف یک سازمان خاص را در نظر می گیرد، به کاهش خطر از دست دادن اطلاعات ارزشمند به حداقل ممکن کمک می کند. حفاظت از کامپیوترمبارزه دائمی با حماقت کاربران و هوش هکرها است.

در پایان می خواهم بگویم که حفاظت از اطلاعات به روش های فنی محدود نمی شود. مشکل بسیار گسترده تر است. نقطه ضعف اصلی حفاظت افراد است و بنابراین قابلیت اطمینان یک سیستم امنیتی عمدتاً به نگرش کارکنان شرکت نسبت به آن بستگی دارد. علاوه بر این، حفاظت باید به طور مداوم همراه با توسعه شبکه کامپیوتری بهبود یابد. فراموش نکنید که این سیستم امنیتی نیست که در کار دخالت می کند، بلکه نبود آن است.

همچنین می خواهم با جمع بندی نتایج این پروژه درسی متذکر شوم که پس از تجزیه و تحلیل سیستم امنیت اطلاعات شرکت Oven، پنج نقص شناسایی شد. پس از جستجو، راه حل هایی برای از بین بردن آنها پیدا شد، این کاستی ها را می توان اصلاح کرد، که باعث بهبود IS شرکت به عنوان یک کل می شود.

در طی اقدامات فوق، مهارت های عملی و نظری مطالعه سیستم امنیت اطلاعات کار شد، بنابراین هدف پروژه درسی محقق شد. به لطف راه حل های یافت شده می توان گفت که تمام وظایف پروژه انجام شده است.

کتابشناسی - فهرست کتب

1.GOST 7.1-2003. سابقه کتابشناختی. شرح کتابشناختی الزامات و قوانین عمومی برای تهیه (م.: انتشارات خانه استانداردها، 2004).

2. گالاتنکو، V.A. "مبانی امنیت اطلاعات". - M .: "Intuit"، 2003.

3. Zavgorodniy, V. I. "حفاظت جامع اطلاعات در سیستم های کامپیوتری". - M .: "لوگوس"، 2001.

4. زگژدا، دی.پ.، ایواشک، ع.م. "مبانی امنیت سیستم های اطلاعاتی".

5. Nosov، V.A. دوره مقدماتی رشته "امنیت اطلاعات".

6. قانون فدرال فدراسیون روسیه مورخ 27 ژوئیه 2006 N 149-FZ "در مورد اطلاعات، فناوری اطلاعاتو در مورد حفاظت از اطلاعات "

ارسال شده در Allbest.ru

اسناد مشابه

    ویژگی های منابع اطلاعاتی هلدینگ کشاورزی اشاتلی. تهدیدات امنیتی اطلاعات سازمانی خاص اقدامات، روش ها و وسایل حفاظت از اطلاعات. تجزیه و تحلیل کاستی های موجود و مزایای سیستم امنیتی به روز.

    مقاله ترم اضافه شد 02/03/2011

    اطلاعات کلیدر مورد فعالیت های شرکت اشیاء امنیت اطلاعات در شرکت اقدامات و ابزارهای حفاظت از اطلاعات. کپی کردن داده ها به رسانه قابل جابجایی... نصب سرور پشتیبان داخلی اثربخشی بهبود سیستم امنیت اطلاعات.

    تست، اضافه شده در 2013/08/29

    مفهوم، معنا و جهت گیری امنیت اطلاعات. یک رویکرد سیستماتیک برای سازماندهی امنیت اطلاعات، محافظت از اطلاعات از دسترسی غیرمجاز. ابزارهای امنیت اطلاعات روش ها و سیستم های امنیت اطلاعات

    چکیده، اضافه شده در 1390/11/15

    سیستم تشکیل رژیم امنیت اطلاعات. وظایف امنیت اطلاعات جامعه امنیت اطلاعات یعنی: روش ها و سیستم های اساسی. حفاظت از اطلاعات در شبکه های کامپیوتر... مفاد مهمترین قوانین قانونی روسیه.

    چکیده، اضافه شده در 2014/01/20

    تجزیه و تحلیل ریسک امنیت اطلاعات ارزیابی راه حل های موجود و برنامه ریزی شده مجموعه ای از اقدامات سازمانی برای اطمینان از امنیت اطلاعات و حفاظت از اطلاعات سازمانی. نمونه آزمایشی اجرای پروژه و شرح آن.

    پایان نامه، اضافه شده 12/19/2012

    یک استراتژی امنیت اطلاعات سازمانی در قالب سیستمی از سیاست های مؤثر که مجموعه ای مؤثر و کافی از الزامات امنیتی را تعریف می کند. شناسایی تهدیدات امنیت اطلاعات کنترل داخلی و مدیریت ریسک.

    مقاله ترم، اضافه شده در 2015/06/14

    شرح مجموعه وظایف و توجیه نیاز به بهبود امنیت اطلاعات و سیستم حفاظت از اطلاعات در شرکت. توسعه پروژه ای برای استفاده از DBMS، امنیت اطلاعات و حفاظت از داده های شخصی.

    پایان نامه، اضافه شده 11/17/2012

    اسناد نظارتی در زمینه امنیت اطلاعات در روسیه. تجزیه و تحلیل تهدیدات سیستم های اطلاعاتی ویژگی های سازماندهی سیستم حفاظت از داده های شخصی کلینیک. پیاده سازی سیستم احراز هویت با استفاده از کلیدهای الکترونیکی.

    پایان نامه، اضافه شده در 1395/10/31

    پیش نیازهای ایجاد یک سیستم امنیت داده های شخصی. تهدیدات امنیت اطلاعات منابع دسترسی غیرمجاز به ISPD دستگاه سیستم های اطلاعات شخصی. ابزارهای امنیت اطلاعات خط مشی امنیتی.

    مقاله ترم اضافه شده در 1395/10/07

    وظایف، ساختار، اقدامات فیزیکی، نرم افزاری و سخت افزاری برای حفاظت از سیستم اطلاعاتی. انواع و علل جرایم رایانه ای، راه های بهبود سیاست امنیتی سازمان. هدف و عملکردهای اصلی پوشه "Diary" در MS Outlook 97.

پروژه دوره

با موضوع: "بهبود سیستم امنیت اطلاعات در شرکت LLC" MC "Ashatli"

معرفی

موضوع توسعه یک سیاست امنیت اطلاعات در شرکت ها، شرکت ها و سازمان ها در دنیای مدرن مرتبط است. امنیت اطلاعات (در سطح بنگاه ها و سازمان ها) امنیت اطلاعات و زیرساخت های پشتیبانی از تأثیرات تصادفی یا عمدی طبیعی یا مصنوعی است که می تواند آسیب های غیرقابل قبولی را به موضوعات روابط اطلاعاتی وارد کند.

این شرکت دارای محلی مدرن است شبکه ی کامپیوتریو نرم افزار لازم نصب شده و همچنین اتصال به اینترنت وجود دارد. با وجود منابع اطلاعاتی بسیار زیاد، داشتن خط مشی امنیت اطلاعات نیز ضروری است. در این شرکت، بهبود سیاست امنیت اطلاعات برای به حداقل رساندن تهدیدات امنیت اطلاعات ضروری است که هدف این پروژه دوره است. تهدید امنیت اطلاعات یک اقدام واقعی یا بالقوه با هدف نقض امنیت اطلاعات است که منجر به خسارات مادی و معنوی می شود.



1. تجزیه و تحلیل امنیت اطلاعات Ashatli MC LLC

    1. اطلاعات کلی در مورد سازمان

Agroholding "Ashatli" یک گروه در حال توسعه پویا، عمودی و افقی یکپارچه از شرکت های کشاورزی، شرکت کننده در پروژه "Buy Permskoe!" است.

آگروهلدینگ "آشتلی" در سال 1386 تاسیس شد و امروزه دارای زمینه های زیر است: لبنیات، فرآوری لبنیات، نباتات، پرورش سبزیجات، سالاد و سبزی در گلخانه، گلکاری هیدروپونیک و همچنین خرده فروشی زمین و گوشت.

یکی از مزایای یک هلدینگ در حال توسعه پویا، رویکرد انعطاف پذیر به ویژگی های کار و خواسته های مشتریان است. متخصصان این شرکت قادر به انجام کارهای تقریباً با هر حجم و پیچیدگی هستند. تجربه کاری همه جانبه و حرفه ای بودن کارکنان به ما این امکان را می دهد که انجام هر کاری را در مدت زمان توافق شده تضمین کنیم.

محل LLC شرکت مدیریت"آشتلی"

614010، روسیه، قلمرو پرم، پرم، چشم انداز Komsomolsky، 70a

1.2 ویژگی های منابع اطلاعاتی شرکت

طبق قانون فدرال "در مورد اطلاعات، فناوری اطلاعات و حفاظت از اطلاعات"، اطلاعات در دسترس عموم شامل اطلاعات عمومی شناخته شده و سایر اطلاعات است که دسترسی به آنها محدود نیست. اطلاعات در دسترس عموم می تواند توسط هر شخصی بنا به صلاحدید خود مورد استفاده قرار گیرد، مشروط به محدودیت هایی که توسط قوانین فدرال در رابطه با انتشار چنین اطلاعاتی ایجاد شده است.

در LLC "MC" Ashatli "اطلاعات در دسترس عموم در وب سایت شرکت ارائه می شود یا می تواند توسط مدیران کمپین ارائه شود. این اطلاعات شامل:

    اطلاعات مندرج در اساسنامه سازمان.

    صورت های مالی؛

    ترکیب رهبری و غیره؛

    اطلاعات در مورد جوایز و مناقصه های کمپین؛

    اطلاعات در مورد مشاغل خالی و اطلاعات در مورد تعداد و ترکیب کارکنان، در مورد شرایط کاری آنها، در مورد سیستم دستمزد.

    اطلاعات تماس مدیران کمپین؛

این سازمان همچنین اطلاعاتی در مورد استفاده و توزیع دارد که محدودیت هایی توسط مالک آنها اعمال شده است. سازمان. این اطلاعات محافظت شده نامیده می شود. این شامل اطلاعات مربوط به زندگی شخصی کارکنان سازمان است.

نوع بعدی اطلاعات، اطلاعات اسرار تجاری است. طبق قانون فدرال "در مورد اطلاعات، فناوری اطلاعات و حفاظت از اطلاعات"، اطلاعاتی که یک راز تجاری (راز تولید) را تشکیل می دهد، اطلاعاتی از هر ماهیت (تولید، فنی، اقتصادی، سازمانی و غیره)، از جمله نتایج فعالیت های فکری در حوزه فنی علمی و همچنین اطلاعاتی در مورد روش‌های انجام فعالیت‌های حرفه‌ای که به دلیل ناشناخته بودن برای اشخاص ثالث ارزش تجاری بالفعل یا بالقوه دارند و اشخاص ثالث بر اساس مبنای قانونی به آنها دسترسی آزاد ندارند. صاحب چنین اطلاعاتی یک رژیم اسرار تجاری را معرفی کرده است (صفحه 2 که توسط قانون فدرال شماره 231-FZ مورخ 18.12.2006 اصلاح شده است)

اطلاعات زیر در شرکت مدیریت آشاتلی با مسئولیت محدود به عنوان یک راز تجاری طبقه بندی شده است:

    اطلاعات در مورد هویت کارکنان، آدرس منزل.

    اطلاعات در مورد مشتریان، تماس و اطلاعات شخصی آنها.

    اطلاعات در مورد پروژه ها، شرایط و ضوابط قراردادها.

منابع اطلاعاتی شرکت شامل اسناد و اسناد کاغذی، شبکه محلی است.

1.3 تهدیدات امنیتی اطلاعات خاص سازمانی

تهدید امنیت اطلاعات به عنوان نقض بالقوه کیفیت یا ویژگی های اساسی اطلاعات - در دسترس بودن، یکپارچگی و محرمانه بودن، درک می شود. نوع اصلی تهدید امنیت اطلاعات برای یک شرکت معین را می توان دسترسی غیرمجاز به اطلاعات مربوط به اسرار تجاری در نظر گرفت.

با توجه به روش های تأثیرگذاری بر اشیاء امنیت اطلاعات، تهدیدات مرتبط با جامعه مشمول طبقه بندی زیر می شوند: اطلاعاتی، نرم افزاری، فیزیکی، سازمانی و حقوقی.

تهدیدهای اطلاعاتی عبارتند از:

    دسترسی غیرمجاز به منابع اطلاعاتی؛

    سرقت اطلاعات از آرشیوها و پایگاه های داده؛

    جمع آوری و استفاده غیرقانونی از اطلاعات؛

تهدیدات نرم افزاری عبارتند از:

    ویروس ها و بدافزارهای کامپیوتری؛

تهدیدهای فیزیکی عبارتند از:

    تخریب یا تخریب امکانات پردازش اطلاعات و ارتباطات؛

    سرقت حامل های اطلاعات؛

    تاثیر بر پرسنل؛

تهدیدهای سازمانی و قانونی عبارتند از:

    تهیه فناوری اطلاعات و ابزارهای اطلاعاتی ناقص یا قدیمی

شرکت Ashatli Management Company LLC ممکن است در معرض چنین تهدیدات اطلاعاتی قرار گیرد، مانند

    هک پایگاه‌های اطلاعاتی یا استفاده غیرمجاز از اطلاعات تجاری به منظور انتقال داده‌ها به رقبای شرکت، که می‌تواند بر فعالیت‌های شرکت تأثیر منفی بگذارد و در موارد شدید منجر به نابودی، انحلال آن شود.

    افشای اطلاعات محرمانه توسط کارکنان، استفاده از آن برای اهداف خودخواهانه برای سود، زیرا بسیاری از کارمندان به پایگاه داده مدیریت تجارت 1C دسترسی دارند.

    کارمندان شرکت ممکن است عمدا یا سهوا بر انتشار اطلاعات تأثیر بگذارند، به عنوان مثال از طریق ایمیل،ICQو سایر وسایل ارتباط دیجیتالی که می توانند بر شهرت شرکت تأثیر منفی بگذارند، زیرا آنها به اطلاعات سازمان دسترسی دارند.

    یکی از رایج‌ترین تهدیدات امنیت اطلاعات، خرابی و خرابی نرم‌افزارها، ابزارهای فنی شرکت می‌باشد، چرا که تجهیزات اغلب حتی جدیدترین خرابی‌ها را به همراه دارد و همچنین می‌توان این شرکت را با تجهیزات فنی بی‌کیفیت نیز عرضه کرد.

    در LLC MC Ashatli، وضعیت دسترسی فیزیکی غیرمجاز به وسایل فنی، که منابع اطلاعاتی هستند، همچنین سرقت رسانه های دارای اطلاعات مهم (فلش، هارد اکسترنال و ...) یا فقط اطلاعات. اساساً این سرقت مالکیت معنوی از طریق شبکه یا سرقت فیزیکی رسانه است.

    یکی از بسیاری از موارد مهم تهدیدات اطلاعاتیاز اشتباهات پرسنل سازمان است. قصور در کار مدیران، انجام ناعادلانه وظایف آنها توسط مشاوران می تواند منجر به نقض یکپارچگی اطلاعات و بروز موقعیت های درگیری با مشتریان شود.

    تهدیدات نرم افزاری شامل بدافزارهای مختلف، از دست دادن رمز عبور، ناامنی نرم افزار مورد استفاده و عدم وجود سیستم پشتیبان می باشد.

1.4 اقدامات، روش ها و ابزارهای حفاظت از اطلاعات اعمال شده در شرکت

سطح حفاظت قانونگذاری مجموعه ای از اقدامات قانونی در زمینه اطلاعات و فناوری اطلاعات است. این سطح شامل: قانون اساسی فدراسیون روسیه، قانون مدنی فدراسیون روسیه، قانون جزایی فدراسیون روسیه، قانون فدرال "در مورد اطلاعات، فناوری اطلاعات و حفاظت از اطلاعات" و غیره است.

سطح اداری حفاظت از اطلاعات در برنامه امنیت اطلاعات منعکس شده است. اساس این برنامه سیاست امنیت اطلاعات است - یک سند صادر شده (مجموعه اسناد) که توسط مدیریت سازمان اتخاذ می شود و با هدف حفاظت از منابع اطلاعاتی این سازمان است. این سازمان خط مشی امنیت اطلاعات را تدوین نکرده است و این سطح از حفاظت اطلاعات ارائه نشده است.

اقدامات سطح رویه ای مورد استفاده برای محافظت از اطلاعات در شرکت مدیریت آشاتلی شامل این واقعیت است که عبور در ساختمان فقط با هماهنگی قبلی انجام می شود و همچنین زنگ هشدار در ساختمان نصب شده است. همچنین اسقراردادی برای حفاظت از اماکن با امنیت خصوصی منعقد شده است.

ابزارهای امنیت اطلاعات مورد استفاده در سازمان را در نظر بگیرید. چهار مورد از آنها وجود دارد (سخت افزار، نرم افزار، مختلط، سازمانی).

    وسایل حفاظت سخت افزاری - قفل، توری روی پنجره ها، دزدگیر، محافظ برق، دوربین های نظارت تصویری.

    حفاظت از نرم افزار: ابزار استفاده می شود سیستم عاملمانند حفاظت، رمز عبور، حساب ها.

    وسایل حفاظت سازمانی: آماده سازی اتاق ها با رایانه.

    در سطح سخت افزار و نرم افزار، اقدامات زیر برای حفاظت از اطلاعات اعمال می شود:

    • استفاده نرم افزار آنتی ویروسدر همه رایانه ها (انتی ویروس ESET NOD32 Business Edition NOD 32)

      با استفاده از داخلی ابزارهای ویندوزبرای مجوز دادن به یک کاربر رایانه

      استفاده از ورود به سیستم / رمزهای عبور ویژه برای مجوز در پایگاه داده 1C Trade Management.



2. بهبود سیستم امنیت اطلاعات

2.1 نقص در سیستم امنیت اطلاعات

برخی از تهدیدات برای امنیت اطلاعات، مانند دسترسی غیرمجاز از خارج، عملکرد نادرست نرم افزار یا نقص فنی، با پیکربندی و مدیریت شبکه شایسته کاملاً با موفقیت خنثی می شوند، اما هیچ اقدامی برای جلوگیری از تهدیدات داخلی وجود ندارد.

در فرآیند تجزیه و تحلیل سیستم امنیت اطلاعات موجود در Ashatli MC LLC، کاستی های زیر شناسایی شد:

    استفاده کامل نیست عملکرد 1C. حقوق دسترسی به داده ها در پایگاه داده کاملاً محدود نشده است، همچنین رمزهای عبور الزامات پیچیدگی را برآورده نمی کنند یا برخی از کارمندان به سادگی از آنها استفاده نمی کنند.

    هیچ محدودیتی در قالب و اندازه داده های ارسال شده از طریق اینترنت وجود ندارد (*.mp3,*. avi,*. rar) برای کارمندان خاص.

    برخی از کارمندان صرفاً به دلیل بی احتیاطی خود اطلاعات محرمانه را در پوشه های عمومی ذخیره می کنند و همچنین ورود / رمز عبور را از سیستم های اطلاعاتی که نیاز به مجوز دارند در مکان های به راحتی در دسترس روی دسکتاپ ذخیره می کنند.

    اطلاعات روی کاغذ عملاً محافظت نمی شود، به استثنای مهمترین آنها. (قراردادهای وام، سنوات، نتایج بازرسی و غیره)

2.2 اهداف و اهداف تشکیل سیستم امنیت اطلاعات در شرکت

بنابراین، می توان نتیجه گرفت که نیاز زیادی به بهبود سیستم امنیت اطلاعات موجود وجود دارد. همچنین لازم است به دقت از پایگاه مشتری کمپین محافظت شود، زیرا این بسیار است اطلاعات مهم، که مشمول افشاء در میان نمی باشد غریبه ها.

کارمندان کمپین اغلب متوجه نمی شوند که سرعت شرکت و در نتیجه رقابت پذیری آن و در نتیجه سطح دستمزد آنها مستقیماً به سازماندهی مناسب یکپارچگی پایگاه های داده و اسناد و نگهداری آنها به شکل منظم بستگی دارد.

بزرگترین تهدید برای عملکرد حسابداری الکترونیکینشان دهنده ویروس های مختلفی است که از طریق اینترنت روی رایانه های موجود در شبکه وارد می شوند و همچنین امکان دسترسی به دایرکتوری های الکترونیکی و اسناد افراد غیرمجاز را نشان می دهد.

اهداف امنیت اطلاعات:

جلوگیری از تهدیدات امنیتی شرکت به دلیل اقدامات غیرمجاز برای تخریب، اصلاح، تحریف، کپی، مسدود کردن اطلاعات یا سایر اشکال تداخل غیرقانونی با منابع اطلاعاتی و سیستم های اطلاعاتی؛

حفظ اسرار تجاری پردازش شده با استفاده از فناوری رایانه؛

حفاظت از حقوق اساسی شهروندان برای حفظ رازداری شخصی و محرمانه بودن داده های شخصی موجود در سیستم های اطلاعاتی.

وظایف تشکیل یک سیستم امنیت اطلاعات در یک سازمان عبارتند از: یکپارچگی اطلاعات، قابلیت اطمینان اطلاعات و محرمانه بودن آن. پس از انجام وظایف محوله، هدف محقق خواهد شد.

2.3 اقدامات پیشنهادی برای بهبود سیستم امنیت اطلاعات در سطوح قانونی، اداری، رویه ای و سخت افزاری-نرم افزاری

برای رفع نواقص شناسایی شده در سیستم امنیت اطلاعات شرکت Ashatli MC LLC، پیشنهاد می شود اقدامات زیر ارائه شود:

در سطح قانونگذاری، هیچ تغییری برای ارائه اقدامات جدید برای تضمین امنیت اطلاعات برنامه ریزی نشده است.

لازم است اقداماتی در سطح اداری در خط مشی امنیتی شرکت وارد شود. در سطح اداری پیشنهاد می شود:

    یک سری دستورالعمل در مورد امنیت اطلاعات در شرکت برای دسته های خاصی از کارمندان ایجاد کنید (تغییر و ذخیره رمزهای عبور در مکان های غیرقابل دسترس، ممنوعیت بازدید از منابع شخص ثالث و غیره).

    ارائه تعدادی از اقدامات انگیزشی برای ایجاد انگیزه در کارکنان برای رعایت خط مشی امنیتی و همچنین مجازات برای نقض فاحش خط مشی امنیتی شرکت. (پاداش و جریمه)

برای بهبود سیستم امنیتی در سطح رویه ای، مجموعه اقدامات زیر پیشنهاد شده است:

    دسترسی افراد غیر مجاز به برخی از بخش های شرکت را محدود کنید.

    انجام یک سری فعالیت های مشاوره ای با کارکنان سازمان در مورد مسائل امنیت اطلاعات و دستورالعمل های مربوط به رعایت خط مشی امنیتی.

در سطح سخت افزار و نرم افزار پیشنهاد می شود اقدامات زیر ارائه شود:

    از همه کارمندان بخواهید که از رمزهای عبور برای دسترسی به پایگاه داده 1C استفاده کنند و با دقت بیشتری دسترسی به داده های پایگاه داده خاص (کتاب های مرجع، اسناد و گزارش ها) را برای همه کارمندان محدود کنند.

    همه چیز باید تغییر کند لاگین های استانداردو رمزهای عبور برای دسترسیADSL-روتر برای مطابقت با سطح دشواری به رمزهای عبور نیاز دارد.

    با ایجاد فیلترهایی در قالب‌ها و اندازه فایل‌های ارسال شده از طریق اینترنت به کارکنان منفرد محدودیت‌هایی ایجاد کنید.ESETNOD32 کسب و کارنسخه

بنابراین، ما در مورد تغییرات در تصمیم گیری کرده ایم سیستم موجودامنیت اطلاعات Ashatli Management Company LLC. در میان این تغییرات، نکته کلیدی کار با پرسنل است، زیرا صرف نظر از اینکه چه ابزار نرم افزاری کاملی برای حفاظت از اطلاعات معرفی شده است، با این حال، تمام کار با آنها توسط پرسنل انجام می شود و قاعدتاً خرابی های اصلی در سیستم امنیتی سازمان ایجاد می شود. ، توسط پرسنل کارکنان با انگیزه صحیح، تمرکز بر عملکرد، در حال حاضر نیمی از آنچه برای عملکرد موثر هر سیستم لازم است است.

2.4 اثربخشی اقدامات پیشنهادی

مزیت اصلی سیستم امنیتی به روز شده در شرکت مدیریت آشاتلی تغییر در نگرش پرسنل است. بیشتر مشکلات سیستم امنیتی موجود توسط پرسنل ایجاد شده است.

مزایای استفادهESET NOD32 Business Edition:

    راه حل مقیاس پذیر

    • برای شرکت ها از 5 تا 100000 رایانه شخصی در یک ساختار هدف گذاری شده است

      هم روی سرور و هم روی ایستگاه های کاری نصب می شود

    فن آوری های مدرن

    • حفاظت فعال در برابر تهدیدات ناشناخته

      استفاده از فناوری های هوشمند که روش های اکتشافی و تشخیص امضا را ترکیب می کند

      ThreatSensetm اکتشافی به روز شده

      منظم به روز رسانی خودکارپایه های امضا

    فیلتر کردن ایمیل و محتوای وب

    • اسکن کامل تمام نامه های دریافتی از طریق پروتکل های POP3 و POP3s

      اسکن ایمیل های دریافتی و خروجی

      گزارش دقیق در مورد بدافزار شناسایی شده

      ادغام کامل به محبوب مشتریان پست الکترونیکی: Microsoft Outlook, Outlook Express، ایمیل ویندوز، ویندوز لایو Mail، Mozilla Thunderbird و The Bat محدودیت انواع و حجم فایل‌های ارسال و دریافت شده از طریق اینترنت توسط کارکنان، اولاً نشت اطلاعات مهم را برای سازمان محدود می‌کند و ثانیاً بار اینترنت را کاهش می‌دهد، زیرا داده های کانال های انتقال با انتقال اطلاعات اضافی مشغول نمی شوند.

      مدیریت متمرکز

      با کمک راه حل ESET Remote Administrator می توانید محصولات نرم افزاری را از راه دور نصب و حذف کنید ESET ، نظارت بر عملکرد نرم افزار آنتی ویروس، ایجاد سرور در داخل شبکه برای به روز رسانی محصول محلی ESET ("Mirrors")، که می تواند ترافیک اینترنت خارجی را به میزان قابل توجهی کاهش دهد.

    گزارش های راحت

    • ESET NOD 32 نسخه تجاری به طور خودکار گزارشی در مورد اشیاء آلوده شناسایی شده ارسال شده به قرنطینه ایجاد می کند، در مورد پویایی تهدیدات، رویدادها، اسکن ها، وظایف، می توانید گزارش های مختلف ترکیبی و غیره ایجاد کنید. امکان ارسال اخطار و پیام از طریق پروتکل وجود دارد SMTP یا از طریق مدیر پیام

حفاظت از آنتی ویروس و شبکه با کیفیت بالا به جلوگیری از اختلال در عملکرد رایانه ها کمک می کند، این امر به ویژه برای محل کار مدیران و مشاوران مهم است. این پیشرفت‌ها بر قابلیت اطمینان کمپین به‌عنوان شریک تجاری برای بسیاری از مشتریان تأثیر می‌گذارد که تأثیر مفیدی بر تصویر کمپین و همچنین درآمدهای آن خواهد داشت. پشتیبان گیری خودکار اطلاعات یکپارچگی و ایمنی آن را تضمین می کند و بایگانی امکان بازیابی سریع آن ها را در شرایط ضروری فراهم می کند.

3. مدل امنیت اطلاعات

مدل ارائه شده از امنیت اطلاعات ترکیبی از عوامل عینی خارجی و داخلی و تأثیر آنها بر وضعیت امنیت اطلاعات در تأسیسات و ایمنی مواد یا منابع اطلاعاتی است. ابزارهای مادی و فنی، اطلاعات شخصی، اسناد به عنوان اشیا در نظر گرفته می شوند.

حجم محافظت شدهکه

اشیاء محافظت شده

- اطلاعات شخصی دانش آموزان f متعهد

پرونده های شخصی دانش آموزان؛

کارت های شخصی دانش آموزان؛

اسناد جاری؛

ارزش های مادی و فنی.

تهدیدها امنیت

- سرقت؛

- دسترسی غیرمجاز؛

- نقض یکپارچگی اطلاعات rmations;

خرابی های سخت افزاری و نرم افزاری.

روشهای حفاظت

- آئین نامه؛

- اقدامات و روشهای سازمانی، فنی و امنیتی؛

- حالت نرم افزاری و سخت افزاری obs

حفاظت سازمانی

منابع تهدید

- منابع انسانی (کارکنان، دانش آموزان، مزاحمان)؛

منابع فناورانه (نرم افزار و سخت افزار)؛

منابع خود به خودی تهدید (آتش سوزی، سیل، زلزله و غیره).

نتیجه

در جریان پروژه دوره، تجزیه و تحلیل ابزارهای امنیت اطلاعات شرکت مدیریت آشاتلی LLC انجام شد. تجزیه و تحلیل منابع اطلاعاتی شرکت انجام شد، تجزیه و تحلیل تهدیدات امنیت اطلاعات انجام شد و کاستی های مربوطه شناسایی شد.

اجرای اقدامات پیشنهادی برای از بین بردن کاستی ها به شرکت اجازه می دهد تا اثربخشی وسایل حفاظتی را افزایش دهد و خطر از دست دادن اطلاعات را کاهش دهد. لازم به ذکر است که فرآیند سازماندهی یا سازماندهی مجدد امنیت اطلاعات فرآیند پیچیده ای است که در آن برنامه ها، پرسنل و فناوری به طور همزمان با یکدیگر تعامل دارند.

برای حل مشکل تامین امنیت اطلاعات، لازم است اقدامات قانونی، سازمانی و نرم افزاری-فنی اعمال شود که رفع کامل آن را ممکن می سازد.



فهرست ادبیات استفاده شده

    Maklakov S.V. ایجاد سیستم های اطلاعاتی با AllFusion Modeling Suite. - M .: Dialog-MEPhI, 2003 .-- 432 p.

    www. ashatli-agro.ru

    قانون فدرال شماره 231-F "در مورد اطلاعات، فناوری اطلاعات و حفاظت از اطلاعات" مورخ 18.12.2006.

    قانون فدرال فدراسیون روسیه 27 ژوئیه 2006 شماره 149-FZ "در مورد اطلاعات، فناوری اطلاعات و حفاظت از اطلاعات"

1
وزارت امور داخلی فدراسیون روسیه
موسسه آموزشی خزانه داری ایالتی فدرال
آموزش عالی
موسسه حقوقی اوفا وزارت امور داخلی روسیه
فدراسیون "
ارائه کار مقدماتی نهایی در
موضوع:
سیستم امنیتی به زبان روسی
فدراسیون و راه های بهبود آن
نویسنده اثر: هنر. گرم EK / b-52z Lukyanova O.A.
سرپرست: Ph.D. Berezinets O.M.

هدف و هدف، موضوع و موضوع تحقیق

هدف مطالعه:
توسعه یک مفهوم علمی مبتنی بر سیستم ایمنی و
ارائه راه هایی برای بهبود آن در فدراسیون روسیه.
اهداف پژوهش:
در نظر گرفتن مبانی مفهوم و محتوای فعالیت های تامین امنیت ملی
RF؛
بررسی ارائه چارچوب های مفهومی و نظارتی برای ملی و عمومی
امنیت فدراسیون روسیه؛
استراتژی امنیت ملی فدراسیون روسیه و وظایف اجرای قانون را مطالعه کنید
اندام ها؛
منعکس کننده امنیت اقتصادی به عنوان یک عنصر جدایی ناپذیر ملی و اجتماعی است امنیت اقتصادیکشورها: مفهوم و مقررات؛
تحلیل وضعیت فعلی، تهدیدات و ارزش آستانه امنیت اقتصادی؛
روش هایی را برای تعیین سطح امنیت اقتصادی در فدراسیون روسیه در نظر بگیرید.
بررسی مکانیسم تضمین امنیت اقتصادی فدراسیون روسیه؛
منعکس کننده مشکلات اجرای امنیت اقتصادی فدراسیون روسیه.
پیشنهاد راه هایی برای بهبود امنیت اقتصادی فدراسیون روسیه.
موضوع و موضوع تحقیق:
هدف سیستم امنیتی فدراسیون روسیه است.
موضوع تحقیق ویژگی های روابط مرتبط با سیستم امنیتی در
فدراسیون روسیه.

مبانی مفهوم و محتوای فعالیت ها برای تضمین امنیت ملی فدراسیون روسیه

1. ویژگی سیاست امنیت ملی است
این واقعیت که این فعالیت دولت، جامعه و شهروندان برای شناسایی است،
کنترل، پیشگیری، کاهش، بومی سازی،
خنثی سازی و از بین بردن فرصت های آسیب رساندن به بومیان
منافع کشور و اجرای آنها
2. خود موضوع نفوذ نیروها و وسایل پشتیبانی
امنیت ملی - تهدیدها و خطرات - نشان می دهد
مشکلاتی در مقیاس ملی از حوزه های مختلف هستند
زندگی اجتماعی، کشور را در آستانه بقا قرار می دهد.
3. سیستم امنیت ملی
تلفیقی از بدنه ها و نیروهای دفاعی است،
امنیت دولتی و عمومی
4. فعالیت مقامات دولتی و مدیریت بر
تثبیت اقتصادی، امنیت اجتماعی جمعیت، در
حوزه های بهداشت، آموزش، فرهنگ و حفاظت از محیط زیست
محیط طبیعی بستر لازم را برای تضمین ایجاد می کند
امنیت ملی، و اغلب در آن به عنوان
بخشی جدایی ناپذیر از زیرسیستم پیشگیری از تهدید است.

چارچوب قانونی و نظارتی برای تضمین امنیت عمومی فدراسیون روسیه

قانون اساسی فدراسیون روسیه، قوانین فدرال، قوانین نهادهای تشکیل دهنده فدراسیون روسیه،
اقدامات قانونی نظارتی رئیس جمهور فدراسیون روسیه و دولت فدراسیون روسیه
اسناد مفهومی مانند راهبرد ملی
امنیت فدراسیون روسیه و مفهوم امنیت عمومی فدراسیون روسیه. به تفصیل
لیست مبنای قانونی برای اطمینان از ایمنی عمومی در هنر موجود است. 7
"مفهوم ایمنی عمومی در فدراسیون روسیه"، که در آن، علاوه بر
از اقدامات حقوقی هنجاری فوق الذکر مبین اصول عمومی شناخته شده و
هنجارهای حقوق بین الملل، معاهدات بین المللی و همچنین قوانین اساسی
(منشور) نهادهای تشکیل دهنده فدراسیون روسیه و شهرداری ها
تعدادی از آیین نامه ها نیز برجسته شده اند: اقدامات قانونی نظارتی
مقامات اجرایی فدرال و مقامات اجرایی
موضوعات فدراسیون روسیه، قوانین حقوقی هنجاری دپارتمان.

استراتژی امنیت ملی فدراسیون روسیه و وظایف سازمان های مجری قانون

5
استراتژی امنیت ملی فدراسیون روسیه و
وظایف اجرای قانون
بر اساس استراتژی امنیت ملی:
جهات اصلی تضمین امنیت دولتی و عمومی عبارتند از:
- تقویت نقش دولت به عنوان ضامن امنیت شخصی و حقوق مالکیت؛
- بهبود مقررات قانونی پیشگیری از جرم (شامل اطلاعات
حوزه)، فساد، تروریسم و ​​افراط گرایی، گسترش مواد مخدر و مبارزه با چنین پدیده هایی؛
- توسعه تعامل نهادهای امنیتی دولتی و اجرای قانون با مدنی
جامعه، افزایش اعتماد شهروندان به اجرای قانون و سیستم های قضایی فدراسیون روسیه.
راه های تضمین ایمنی:
- افزایش کارایی سازمان های مجری قانون؛
- بهبود سیستم یکپارچه دولتی پیشگیری از جرم؛
- توسعه و استفاده از اقدامات ویژه با هدف کاهش سطح جرم انگاری
روابط عمومی؛
- از بین بردن علل و شرایطی که موجب فساد می شود که مانعی برای پایداری است
توسعه فدراسیون روسیه و اجرای اولویت های استراتژیک ملی؛
- توسعه همه جانبه سازمان های مجری قانون و خدمات ویژه، تقویت ضمانت های اجتماعی
کارکنان خود، بهبود حمایت علمی و فنی برای اجرای قانون،
توسعه سیستم آموزش حرفه ایمتخصصان در زمینه ارائه دولتی و
امنیت عمومی؛
- افزایش مسئولیت اجتماعی نهادهای دولتی و امنیت عمومی؛
- بهبود ساختار و فعالیت های دستگاه های اجرایی فدرال.

مشکلات قانون فدرال فدراسیون روسیه "در مورد امنیت" شماره 390-FZ

6
مشکلات قانون فدرال فدراسیون روسیه "در
امنیت "شماره 390-FZ
1. قانون باید وضعیت نه فقط فدرال، بلکه فدرال داشته باشد
قانون اساسی، از آنجایی که برخلاف قانون 1992، این هنجاری است
این قانون مبتنی بر مقررات خاصی از قانون اساسی فدراسیون روسیه است، علاوه بر آن در
قانون اصلی همچنین حاوی یک نشانه مستقیم است (برخاسته از مرتبط
مفاد هنر 106 و 108 قانون اساسی فدراسیون روسیه، لیستی از مسائل مورد نیاز را تعیین می کند
حل و فصل FKZ)
2. مفهوم "امنیت" جایگزین مفهوم شد
«امنیت ملی» که بر اساس آن از نام آن پیداست
این قانون نظارتی به انجام تعدیلات و
تجویز کنید که این قانون امنیت ملی است
3. تفسیر تحت اللفظی محتوای بخش 3 هنر. 4 قانون مورد بررسی اجازه می دهد
به این استدلال که سیاست دولت در این زمینه تنها در اجرا می شود
بر اساس آیین نامه های صادر شده توسط رئیس جمهور فدراسیون روسیه،
توسط دولت فدراسیون روسیه و سایر موضوعات امنیت ملی

راه های بهبود چارچوب قانونی برای امنیت عمومی

7
راههای بهبود قانونگذاری
پایگاه های ایمنی عمومی
1. به منظور اجتناب از تعابیر متناقض از مفهوم امنیت عمومی، برای
ایجاد یک دستگاه مفهومی یکسان و قانونگذاری شده و همچنین
به منظور بهینه سازی کار و تعامل کلیه دستگاه های اجرایی و
تنظیم انواع خاصی از ایمنی عمومی، لازم است توسعه و
تصویب قانون فدرال "در مورد امنیت عمومی در فدراسیون روسیه"
2. لازم است تغییرات و تنظیمات خاصی در موجود ایجاد شود
در حال حاضر چارچوب قانونی. قبل از هر چیز باید توجه داشت که هر یک
یک نهاد جداگانه از امنیت عمومی بر اساس
انواع هنجارهای خاص هر دو قانون فدرال و
آیین نامه ها این به طور مستقیم بر کارایی تأثیر می گذارد.
اقدامات و اقدامات اعمال و اجرا شده است

تعریف امنیت اقتصادی

8
تعریف امنیت اقتصادی
موفق ترین تعریف امنیت اقتصادی، در
نظر ما، I.Ya داد. بوگدانوف به نظر او، اقتصاد
امنیت وضعیت اقتصاد کشور است،
که از نظر پارامترهای حجمی و سازه ای می باشد
برای اطمینان از وضعیت موجود کافی است
حالتی مستقل از فشار خارجی
توسعه سیاسی و اجتماعی-اقتصادی و همچنین
برای حفظ سطح درآمد قانونی کافی است،
اکثریت مطلق جمعیت را تامین می کند
رفاهی که با استانداردهای متمدن مطابقت دارد
کشورها.

ساختار سیستم امنیت اقتصادی فدراسیون روسیه

9
ساختار اقتصادی
امنیت فدراسیون روسیه

تهدید امنیت اقتصادی

10
تهدید امنیت اقتصادی

ارزیابی معیار سطح امنیت اقتصادی کشور شامل در نظر گرفتن، تعیین و تحلیل پارامترهای زیر است.

11
ارزیابی معیارهای سطح امنیت اقتصادی در
کشور شامل در نظر گرفتن، تعیین و تجزیه و تحلیل موارد زیر است
مولفه های
1- وضعیت پتانسیل منابع که در چارچوب آن کارایی استفاده از منابع بررسی می شود.
سرمایه و کار، حفظ کنترل دولت بر منابع استراتژیک، حجم صادرات منابع
خارج از ایالت بدون آسیب رساندن به اقتصاد ملی
2. وضعیت پتانسیل علمی و فنی کشور که بستگی به سطح توسعه موسسات تحقیقاتی، امکان معرفی تحولات علمی نوآورانه، توانایی
تضمین استقلال دولت در زمینه های مهم استراتژیک پیشرفت علمی و فناوری
3. ثبات سیستم مالی دولت، تعیین شده از شاخص های تورم، شکل گیری و
هزینه های بودجه دولتی، درجه حفاظت از نهادهای بازار، قابلیت تبدیل
پول ملی
4. ایجاد توازن در سیاست اقتصادی خارجی در عین تامین تقاضای جمعیت و
حمایت از تولیدکنندگان داخلی
5. استاندارد زندگی جمعیت (سطوح فقر، بیکاری، تمایز دارایی، درآمد پس از
مالیات)
6. رقابت پذیری اقتصاد که به اقدامات استراتژیک ساختارهای دولتی بستگی دارد
اجرای برنامه های توسعه برای برخی صنایع و بخش های اقتصادی
7. در دسترس بودن سازوکارهای قانونی برای حمایت از منافع تابعان اقتصاد ملی

اجزای اصلی سازوکار برای تضمین امنیت اقتصادی دولت و مناطق آن

12
اجزای اصلی مکانیسم تامین
امنیت اقتصادی دولت و مناطق آن

پیشنهادات و توصیه هایی برای بهینه سازی استراتژی امنیت ملی فدراسیون روسیه از طریق استفاده از یک سیستم اقتصادی موثر

13
پیشنهادات و توصیه هایی برای بهینه سازی استراتژی
امنیت ملی فدراسیون روسیه از طریق استفاده
سیستم موثرامنیت اقتصادی روسیه
1. در قانون قانونی نظارتی
نه تنها استراتژیک را تحکیم می کند
تهدیدات امنیت ملی
RF، بلکه اقدامات متقابل
با تعریف فرآیندها
زیر فرآیندها، ماتریس ها
مسئولیت، زمان بندی و
نتایج مورد انتظار در هر کدام
صحنه
2. ارائه پایبندی واضح
استراتژی های توسعه از طریق کنترل
در هر مرحله با تاکید ویژه
در مسئولیت، زمان بندی و
اجرای طرح
3. در هر تکرار، مربوط می شود
هزینه ها با نتیجه، تمرکز بر
برای دستیابی موثر به اهداف و
اثربخشی عمل
4. هر ایالت
بدن / خدمات باید سالانه
گزارش اثربخشی آن
با همبستگی هزینه ها و درآمد
بودجه از طریق فعالیت های خود،
که لغو را تضمین می کند
خدمات و ارگان های ناکارآمد،
یکپارچه و
یک رویکرد استاندارد به آنها
فعالیت ها
5. تشدید میزان مسئولیت
دولت افسران جرایم و
جرایم ارتکابی توسط آنها،
که به شما این امکان را می دهد که به آنها اطمینان داشته باشید
بی طرفی و کار "پاک".
6.ارتباط استفاده، و
ایجاد یک سیستم پشتیبان
7. القای تمایل در شهروندان فدراسیون روسیه
منافع کشور را دنبال کند
درک نیاز و
اهمیت اقدامات، و
منافع برای جامعه

جهات اصلی اجرای استراتژی دولتی برای تضمین امنیت اقتصادی در سطح منطقه ای

14
جهات اصلی برای اجرای استراتژی دولت
تامین امنیت اقتصادی در منطقه
مرحله
1.
فائق آمدن
عواقب
بحران،
دستاورد
اقتصادی
لاغر شدن
واقعی
بخش
اقتصاد
منطقه و آن
تابعیت
وظایف
اجتماعی - اقتصادی
توسعه
ایالت ها
2.
ضروری است
کسب کردن
مالی
امنیت
منطقه،
اولویت
تقویت کردن
مالی
پتانسیل
واقعی
بخش ها
اقتصاد،
فاعل، موضوع
خانه دار
همه اشکال
ویژگی
و
خانوارها
3. خلقت
قابل اعتماد
تضمین می کند
تکنولوژیکی
اوه
امنیت؛
تجدید و
جایگزینی قدیمی
عمده
منابع مالی
شرکت ها
و نهادها
مرحله
ساییدگی و پارگی
که
نزدیک شدن
به
بحرانی
و است
80-82 %
4. به دست آوردن
انرژی
امنیت
منطقه،
پیاده سازی
فعال
سیاستمداران
ذخیره انرژی
و توسعه
خود را
پتانسیل انرژی
الا،
تنوع بخشی
من بازار می کند
محصولات و
ایجاد
شرایط برای
واقعی
رقابت در
کره
منبع تغذیه
و من
5. راه حل
جمع
مجتمع
مشکلات از
که
بستگی دارد
غذا
nnaya
ایمنی
ایالات در
تمام
6.
پرهیز کردن
گسترش
غیر استاندارد
وارداتی است
محصولات و
غذا
این کالاها،
که
شاید
تولید در
لازم است
جلدها
صنعت کشاورزی
روشن شده
مجتمع در
منطقه
7. راه حل
اکثر
چالش های فوری در
کره
تعاریف
طولانی مدت
اولویت ها در
کره
زیست محیطی
هفتم
امنیت
و حفاظت
محیط اطراف
طبیعی
چهار شنبه